Twitter: 攻撃者は在宅勤務の状況を利用しましたか?

Bitdefender_ニュース

投稿を共有する

「Twitter ハッカーはもっと大きな被害を与えることもできましたが、手っ取り早く金を稼ぎたかったのです。」

Bitdefender のシニア デジタル脅威アナリスト、Liviu Arsene によるコメント

著名な Twitter アカウントに対する壮絶な攻撃は、XNUMX 要素認証によって保護されている可能性が最も高く、実際には Twitter の従業員とシステムに対する組織的なサイバー攻撃を示すにすぎません。 攻撃者はホーム オフィスのコンテキストを悪用したと想定できます。ここの従業員は詐欺メールやスパム電子メールの被害に遭う可能性がはるかに高く、その結果、デバイスが侵害され、最終的には企業システムが侵害されます。

Twitter の侵害は、サイバー犯罪者が成功裏に成功させたスプレー アンド プレイのスピアフィッシング キャンペーンの結果である可能性があります。 そして、「Hack of the Year」の疑わしいクレジットは Twitter に与えられる可能性があります。 なぜなら、攻撃者はおそらくはるかに多くの損害を与えた可能性があるからです。 代わりに、彼らは攻撃を直ちに収益化しようとしました。 単純なビットコイン詐欺は、高度に調整された高度な作戦で長期的な目標を静かに追求する高度持続的脅威 (APT) を使用するグループによる高度な攻撃とは対照的に、ハッキングですぐにお金を稼ぐことができます。

Liviu Arsene、Bitdefender

Liviu Arsene、Bitdefender

これらの仮定が正しければ、企業の全体的な見通しは暗いことになります。 そうなると、サイバー犯罪者は、保護が不十分な従業員をフィッシングすることで、これまでよりもさらに多くの企業に被害を与える可能性があります。 私たちの調査によると、パンデミックの初期には、企業の半数は、従業員のホームオフィスへの突然の移行、インフラストラクチャのリモートワークへの移行、およびそれに伴う IT サポートについての計画を持っていませんでした。 その結果、移行中に従業員の過失やインフラストラクチャの構成ミスを悪用したデータ侵害がさらに発生する、または発見される可能性があります。

大規模な組織では、ネットワークの境界に強力な保護手段が設置されている場合があります。 しかし、攻撃者がサイバーセキュリティチェーンの最も弱い部分、つまり人間を悪用するのではないかという懸念があります。

Bitdefender.com にアクセスします  

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む